Vulnerability Details CVE-2022-1560
The Amministrazione Aperta WordPress plugin before 3.8 does not validate the open parameter before using it in an include statement, leading to a Local File Inclusion issue. The original advisory mentions that unauthenticated users can exploit this, however the affected file generates a fatal error when accessed directly and the affected code is not reached. The issue can be exploited via the dashboard when logged in as an admin, or by making a logged in admin open a malicious link
Exploit prediction scoring system (EPSS) score
EPSS Score 0.351
EPSS Ranking 96.9%
CVSS Severity
CVSS v3 Score 6.5
CVSS v2 Score 4.3
Products affected by CVE-2022-1560
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:0.1
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:0.2
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:1.0
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:1.1
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:1.1.1
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:1.2
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:1.2.1
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:1.2.2
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:2.0
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:2.1
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:2.1.1
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:2.1.2
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:2.1.3
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:2.2
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:2.2.1
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:2.2.2
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:2.2.3
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.1
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.1.1
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.1.2
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.1.3
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.1.4
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.1.5
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.2
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.3
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.4
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.4.1
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.5
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.6
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.7
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.7.1
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.7.2
-
cpe:2.3:a:amministrazione_aperta_project:amministrazione_aperta:3.7.3